1、第 1 页 共 页复习题一一、单项选择题(本大题共 20 小题,每小题 1 分,共 20 分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。1. VBScript 语言只有一种数据类型,即:( D )A. Integer B. Byte C. Object D. Variant2. 电子数据交换的简称:( B )A. EFT B. EDI C. NET D. EC3. WWW 的主要组成部分中不包括:( D )A. 传输协议 B. 描述语言 C. 公共网关接口 D. 超链接4. 下面哪一个是正确的 IP 地址:( A )A. 202.115.33.
2、68 B. 191.65.101 C. 68.66.234.4.5 D. 212.266.3.665. 第一个图形浏览器是:( C )A. Internet Explorer B. Navigator C. Mosaic D. WWW第 2 页 共 页6.( C )是 Web 服务器生成动态页面的原始方法。A. Servlet 技术 B. 插件技术 C. CGI D. 脚本技术7. 下面哪个术语不属于电子商务的范畴:( D )A. B2B B. B2C C. C2C D. P2P8. 以下不属于 JavaSacript 的对象是:( B )A. JavaSacript 的内部对象 B. Jav
3、aSacript 的外部对象C. 浏览器提供的对象 D. 程序自身创建的新对象9. 安全电子交易协议的简称是:( C )A. SSL B. S-HTTP C. SET D. S-EC10. 以下不属于电子邮件报文的部分是:( A )A. 由第三方提供的时间戳 B. 用户代理使用的头C. 报文传输代理使用的信封 D. 包含接收者使用的报文和数据的 E-mail 体11. 关于数字证书的原理说法正确的是:( B )A. 每个用户自己设定一把公有密钥,用它进行解密和签名。第 3 页 共 页B. 数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。C. 设定一把私有密钥为一组用户所共享,用于
4、加密和验证签名。D. 当发送一份保密文件时,发送方使用接收方的私钥对数据加密,而接收方则使用自己的私钥解密。12. SET 协议涉及的对 象不包括:( B )A. 消费者 B. 离线商店 C. 收单银行 D. 认证中心(CA)13. 关于认证中心(Certificate Authority)的说法错误的是:( A )A. 在 SET 交易中,CA 对持卡人、商户发放证书,不能对获款的银行、网关发放证书。B. CA 中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。C. CA 机构的数字签名使得攻击者不能伪造和篡改证书。D. 作为电子
5、商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。14. 目前应用最为广泛的电子支付方式是:( B )A. 电子货币 B. 银行卡 C. 电子支票 D. 智第 4 页 共 页能卡15.( C )协议规定了客户与服务器 MTA 之间双向通信的规则,及信封信息的传递。A. POP3 B. MIME C. SMTP D. IMAP16. 以下关于 Internet 远程登录服务的作用,说法不正确的是:( D )A. 允许用户与在远程计算机上运行的程序进行交互。B. 当用户登录到远程计算机时,可以执行远程计算机上的任何应用程序,并且能屏蔽不同型号计算机之间的差异。C. 用户可以利用个人计
6、算机去完成许多只有大型计算机才能完成的任务。D. 可以为用户提供高速的文件上传和下载服务。17. 以下关于 HTML 注释的说法错误的是:( D )A. HTML 注释以字符“”结束B. 可以在注释区间内插入有任意字符组成的文本C. 注释可以是单行文本,也可以是多行文本D. 注释在源代码中可见,在浏览器中也可见18. 电子商务系统必须保证具有十分可靠的安全保密技术,必须保证第 5 页 共 页网络安全的四大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性,和:( D )A. 不可修改性 B. 信息的稳定性 C. 数据的可靠性 D. 交易者身份的确定性19. 目前我国智能卡的推广应
7、用中还存在一些障碍,主要是安全问题和:( C )A. 资金问题 B. 政策问题 C. 成本问题 D. 观念问题20. 以下有关防火墙功能的说法不正确的是:( D )A. 保护数据的完整性 B. 保护网络的有效性C. 保护数据的精密性 D. 保护网络的安全性二、多项选择题(本大题共 10 小题,每小题 3 分,共 30 分)在每小题列出的四个选项中有多个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。1. 电子现金可以借助以下的限制降低操作风险( ABCD )A. 限定电子货币的有效期限B. 限定电子货币储存及交易金额的上界C. 限定在现金重新存入银行或金融机构前的电子货币交易次数第
8、 6 页 共 页D. 限定一定期间内的交易次数2. 为了提高安全性,在防火墙和企业内部网之间一般会有一台代理服务器,该服务器的功能是:( AC )A. 安全功能 B. 过滤功能 C. 缓冲功能 D. 监控功能3. 将一台计算机连入 Internet 的方式有:( BC )A. 无线方式 B. 拨号方式 C. 专线方式 D. ADSL 方式4. 数字证书的类型有:( ABC )A. 个人数字证书 B. 企业数字证书 C. 软件数字证书 D. 硬件数字证书5. SET 交易是分阶段进行的,下面哪些阶段属于 SET 交易阶段:( BCD )A. 网上浏览阶段 B. 购买请求阶段 C. 支付认定阶段
9、D. 付款阶段6. 数字现金的属性包括:( ABCD )A. 货币价值 B. 可交换性 C. 可存储性 D. 重复性第 7 页 共 页7. ATM 能同时满足数据、语音、影像、多媒体登数据传输的需求,主要因为 ATM 具有以下技术优点:( AB )A. 线路交换 B. 数据包交换 C. 固定长度的 Cell D. 高频虚拟通道8. 大部分企业没有使用传统的 EDI 的主要原因在于下面哪些因素:( ABD )A. 成本太高 B. 需要重组业务流程 C. 技术上很难实现 D. EDI 技术标准繁多9. 目前使用的防火墙产品的类型:( AD )A. 包过滤行 B. 隔离型 C. 代理服务型 D. 应
10、用网关型10. 加密/解密过程中,关键的要素是:( BC )A. 时间戳 B. 算法 C. 密钥 D. 数字签名三、判断题(本大题共 10 小题,每小题 2 分,共 20 分)请将答案写在括号内,正确写 T,错误写 F。1. 粒度问题是设计数据仓库的一个最重要方面,细化程度越高,粒度第 8 页 共 页级就越大;相反,细化程度越低,粒度级就越小。 ( F )2. TCP/IP 协议规定,每个 IP 地址由物理地址和主机地址两部分组成。( F )3. 匿名 FTP 服务器通常允许用户上传文件。 ( F )4. 按照界面风格的不同,FTP 软件可分为两类:字符界面和图形界面。字符界面的 FTP 软件
11、采用命令行方式进行人机对话,图形界面的 FTP软件则提供了更直观、方便、灵活的窗口互联环境。 ( T )5. 数据的分割是指把逻辑上是统一整体的数据分割成较少的、可独立管理的物理单元记性存储。 ( T )6. EDI 的转换软件可以将平面文件转换成 EDI 标准格式,或将接收到的 EDI 标准格式转换成平面文件。 ( F )7. PKI 的注册管理功能主要完成收集用户信息,确认用户身份的功能。( T )8. 互联网作为一种有效的渠道有着自己的特点和优势,但对于许多消费者来说,也可能不愿意接收或者使用这种新的沟通方式和营销渠道。第 9 页 共 页( T )9. 数字证书采用公钥体制,即利用一对互
12、相匹配的密钥进行加密、解密。 ( T )10. SSL 协议属于网络应用层的标准协议。 ( F )四、问答题(本大题共 3 小题,每小题 10 分,共 30 分)请对下列问题进行详细阐述。(注意:注明“专科”的为专科学生应做的题目,注明“本科”的为本科学生应做的题目,未做任何注明的为专科和本科学生均做的题目)1、根据防火墙的安全控制基本准则,说明防火墙在网络安全方面所起的作用。答:根据基本准则之一“一切未被允许的都是禁止的” ,防火墙应封锁所有的信息流,然后对希望提供的服务逐项开放。这是一种非常实用的技术,可以造成一种十分安全的环境。其弊端是安全性高于用户使用的方便性,用户所能使用的服务范围受
13、限制。 根据基本准则之二“一切未被禁止的都是允许的” ,防火墙应转发所有信息流,然后逐项屏蔽可能有害的服务。这种方法构成了一种更为灵活的应用环境,可为用户提供更多的服务。其弊端是当受保护的第 10 页 共 页网络范围增大时,很难提供可靠的安全防护。2、什么是 DDN?DDN 具有哪些优势和不足?答:DDN 是以数字交叉连接为核心技术,集合数据通信、数字通信、光纤通信等技术,利用数字信道传输数据的一种数据接入业务网络。DDN 的主要优势如下:(1) 传输质量高、时延短、速率高(2) 提供的数字电路为全透明的半永久性连接(3) 网络的安全性很高,可以很方便地为用户组建 VPN(4) 网络覆盖范围很
14、大DDN 的不足之处主要为:(1) 对用户而言,费用相对偏高(2) 网络灵活性不够高3、被屏蔽子网体系结构有哪些特点?(本科)答:被屏蔽子网体系结构的特点是:(1)周边网相对来说,易被入侵,因此周边上无内部通信,只有一些不重要的 IP 信息。若入侵堡垒主机,至多侵入周边网,内部网相对安全。(2)外部路由器主要用来阻止从因特网上来的伪造源地址的包,这一点内部路由器无法完成,因为它无法分辨此包是因特网上的还是周边网上的。外部路由器的包过滤规则在周边网上保护了堡垒主机与第 11 页 共 页内部路由器,周边网上机器不通过自身主机安全来保证自己,这样的安全冗余是有必要的。对于内部机器的包过滤规则与内部路
15、由器相同,即一些包若能从内部路由器通过,也应该能从外部路由器通过。(3)内部路由器为防火墙执行大部分的数据包过滤工作,允许从内部网络到因特网的有选择的出站服务。另一种服务是在堡垒主机与内部网之间的服务,这种服务不同于上一种,它的安全是由代理服务提供的。由于堡垒主机较容易被入侵,所以应将这种服务限制在实际所需的程度。4、说明 HTML 的执行过程。 (专科)答:HTML 的执行过程如下:(1)作为一个用户首先是在浏览器的地址栏中键入要访问的主页地址并回车触发这个申请;(2)浏览器将申请发送到 Web Server 上;(3)Web Server 接收到这些申请并根据.htm 或.html 的后缀
16、判断这是 HTML 文件;(4)Web Server 从当前硬盘或内存中读取正确的 HTML 文件然后将它回送到用户浏览器;(5)用户浏览器解释这些 HTML 文件并将正确的结果显示出来。服务器对用户的请求只需用简单的静态主页做出回应即可。第 12 页 共 页第 13 页 共 页复习题二一、单项选择题(本大题共 20 小题,每小题 1 分,共 20 分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。1. 局域网产生于:( A )A. 20 世纪 60 年代 B. 20 世纪 70 年代 C. 20 世纪 80 年代D. 20 世纪 90 年代2.(
17、 D )是为某一种特殊网络应用要求而设计的,能提供基本的网络服务功能,支持在各个领域应用的需求A. 通用型网络操作系统 B. 专用型网络操作系统C. 面向对象型网络操作系统 D. 面向任务型网络操作系统3. 在 IEEE 802 标准系列中, ( C )标准是最为常用。A. IEEE 802.1 B. 1 IEEE 802.2 C. IEEE 802.3 D. IEEE 802.44.( C )是指不同厂家生产的计算机在硬件或软件方面的不同。A. 系统的异构性 B. 系统的异质性 C. 系统的差异性第 14 页 共 页D. 系统的特殊性5. 以太网网络标准是由 Xerox,Intel 和( A
18、 )三家公司于 1970 年初开发出来的,是目前世界上使用最为普遍的网络A. Digital B. IBM C. SUN D. MicroSoft6. 10Base5 中的 5 代表每一区段最大传输距离为:( D )A. 50 米 B. 5 米 C. 5000 米 D. 500 米7. 数据仓库的( A )表现在:一旦某个数据进入数据仓库,一般情况下将被长期保留,也就是数据仓库中一般由大量的插入和查询操作,但修改和删除操作很少。A. 稳定性 B. 随时间变化性 C. 集成性 D. 面向主题性8. 以下哪种不属于用户接入 Internet 的方法:( D )A. 通过局域网接入 B. 拨号方式接
19、入 C. 专线方式接入D. 代理方式接入9. 以下哪一项不是保证网络安全的要素:( D )第 15 页 共 页A. 信息的保密性 B. 发送信息的不可否认性C. 数据交换的完整性 D. 数据存储的唯一性10.( A )末,欧洲和美国几乎同时提出了 EDI 的概念。A. 20 世纪 60 年代 B. 20 世纪 70 年代C. 20 世纪 80 年代 D. 20 世纪 90 年代11. SSL 协议属于网络( D )的标准协议。A. 物理层 B. 传输层 C. 应用层 D. 对话层12. 在公开密钥密码体制中,加密密钥即:( C )A. 解密密钥 B. 私密密钥 C. 公开密钥 D. 私有密钥1
20、3. 数字签名为保证其不可更改性,双方约定使用:( A )A. HASH 算法 B. RSA 算法 C. CAP 算法 D. ACR 算法14. ( B )是网络通讯中标志通讯各方身份信息的一系列数据,提供一种在 Internet 上验证身份的方式。A. 数字认证 B. 数字证书 C. 电子证书 D. 电子认证第 16 页 共 页15. 在 EDI 所包含的三个方面的内容种, ( D )是 EDI 应用的基础。A. 计算机应用 B. 网络和数据的标准化 C. 电子化存储D. 通信环境16. 统一资源定位器(URL)的作用在于:( A )A. 维持超文本链路 B. 信息显示 C. 向服务器发送请
21、求 D. 文件传输17. 在 HTML 语言中,当浏览器无法显示图片时,要显示该图片的相关属性可以使用( C )标记。A. align B. scr C. alt D. default18. 关于数据仓库种的数据随时间变化的特性表现,以下说法不正确的是:( D )A. 数据仓库中的数据时间期限要远远长于操作型系统中的数据时间期限B. 数据仓库中的数据仅仅是一系列某一时刻生成的复杂的快照C. 数据仓库中的键码结构总是包含某时间元素D. 数据仓库中的数据根据时间顺序归类第 17 页 共 页19. 数字时间戳是一个经加密后形成的凭证文档,它包含三个部分,以下不属于其所包含的部分的是:( B )A.
22、需要加时间戳的文件摘要 B. 发送方的数字签名C. DTS 收到文件的日期和时间 D. DTS 的数字签名20. 网络中的认证包括身份认证和( D )A. 口令认证 B. 链路认证 C. 服务认证 D. 消息认证二、多项选择题(本大题共 10 小题,每小题 3 分,共 30 分)在每小题列出的四个选项中有多个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。1. ASP 的内嵌对象包括:( CD )A. 应答对象 B. 传输对象 C. 请求对象 D. 响应对象2. 计算机的运行环境安全性问题包括:( ACD )A. 风险分析 B. 数据库安全 C. 审计跟踪 D. 备份与恢复和应3.
23、 防火墙有哪些作用:( AC )第 18 页 共 页A. 提高计算机主系统总体的安全性 B. 提高网络的速度C. 控制对网点系统的访问 D. 数据加密4. 一个完整的 Cable Modem 系统包括:( ABCD )A. 前端部分 B. 网络部分 C. 用户部分 D. 网络管理和安全系统5. xDSL 的应用范围包括:( ABC )A. 用作专线网的接入线 B. 用作 Internet 的接入线C. 用作 ATM 的接入线 D. 用作局域网的接入线6. 网站的主页(HomePage )通常如何表示:( ABCD )A. index.htm B. index.html C. default.h
24、tm D. default.html7. 组成局域网的计算机,根据其作用不同,可以分为:( ABD )A. 网络服务器 B. 客户工作站 C. 堡垒主机 D. 网络接口卡8. X.25 建议在公用数据网上提供的网络服务有:( ABC )A. 转接虚拟电路 B. 永久虚拟电路 C. 数据报 D. 数第 19 页 共 页据通信链路9. 电子钱包的高级功能包括:( ABC )A. 管理账户信息 B. 管理电子证书C. 处理交易纪录 D. 联接商家与银行网络的支付网关10. 关于一些常用数据库的介绍错误的是:( AB )A. SYBASE 是美国 IBM 公司在 20 世纪 80 年代中期推出的客户机
25、/服务器结构的关系数据库系统,也是世界上第一个真正的基于client/server 结构的 RDBMS 产品。B. ORACLE 是微软公司开发的一种适用于大型、中型和微型计算机的关系数据库管理系统。C. DB2 是 IBM 公司开发的关系数据库管理系统。D. SQL Server 是微软公司开发的一个关系数据库管理系统,以TransactSQL 作为它的数据库查询和编程语言。三、判断题(本大题共 10 小题,每小题 2 分,共 20 分)请将答案写在括号内,正确写 T,错误写 F。1. 垂直分片是指按照一定的条件将一个关系按行分为若干不相交的子集,每个子集为关系的一个片段。 ( F )第 2
26、0 页 共 页2. 商务智能的基本任务是收集、管理和分析数据。 ( T )3. 公钥加密体制,这种体制的加密密钥和解密密钥不相同,而且从其中一个很难推出另一个,这样加密密钥可以公开,而解密密钥可以由用户自己秘密保存,其典型代表是 RSA。 ( T )4. 数据仓库中的主题是数据归类的标准,每个主题对应一个客观分析领域。 ( T )5. 报文交换最早出现在电话系统中,早期的计算机网络也采用此方式来传输数据。 ( F )6. 用户匿名登录主机时,用户名为 guest。 ( F )7. ADSL 的下行速度小于上行速度,非常符合普通用户联网的实际需要。 ( F )8. 网络地址的长度决定每个网络能容
27、纳多少台主机,主机地址的长度决定整个网间网能包含多少个网络。 ( F )9. 为了构建虚拟局域网,需要干预或重新修改实际的网络拓扑构型。( F )第 21 页 共 页10. 企业与企业的电子商务网站交易过程主要是网上银行、经销商、分公司、配送点以及电子商务站点之间的信息流的交换。 ( T )四、问答题(本大题共 3 小题,每小题 10 分,共 30 分)请对下列问题进行详细阐述。(注意:注明“专科”的为专科学生应做的题目,注明“本科”的为本科学生应做的题目,未做任何注明的为专科和本科学生均做的题目)1、阐述防火墙的含义和安全策略。答:防火墙是指一个由软件系统和硬件设备组合而成的,企业内部网和外
28、部网之间的界面上构造的保护屏障。所有的内部网和外部网之间的连接都必须经过此保护层,在此进行检查和连接。只有被授权的通信才能通过此保护层,从而使内部网络与外部网络在一定意义下隔离,防止非法入侵、非法使用系统资源,执行安全管理措施,记录所有可疑的事件。防火墙的安全策略有两种: (1)没有被列为允许反问的服务都是被禁止的:这意味着需要确定所有可以被提供的服务以及他们的安全特性,开放这些服务,并将所有其他未列入的服务排斥在外,禁止访问;(2)没有被列入禁止访问的服务都是被禁止的:这意味着首先确第 22 页 共 页定那些被禁止的、不安全的服务,以禁止他们被访问,而其他服务则被认为是安全的,允许访问。2、
29、网络安全包含哪几方面的内容?答:网络安全主要包含以下 4 方面的内容:(1)密码安全:通信安全的最核心部分,由技术商提供的密码系统及其正确应用来实现。(2)计算机安全:一种确定的状态,使计算机数据和程序文件不被非授权人员、计算机或程序所访问、获取或修改。安全的实施可通过限制被授权人员使用计算机系统的物理范围,利用特殊(专用)软件和将安全功能构造与计算机中等方式实现。(3)网络安全:包含所有保护网络的措施,如物理设施的保护,软件及职员的安全,以防止非授权的访问、偶发或蓄意的常规手段的干扰或破坏。(4)信息安全:保护信息财富,使之免遭偶发的或有意的非授权的泄露、修改、破坏或处理能力的丧失。3、试述
30、远程登录的工作原理。 (本科)答:远程登录采用了客户机/服务器模式。在远程登录过程中,用户的终端采用用户终端的格式与本地远程登录客户机进程通信;远程主机采用远程系统的格式与远程的远程登录服务器进程通信。通过 TCP 连接,远程登录客户机进程与远程登录服务器进程之间采用了网络虚拟第 23 页 共 页终端 NVT 标准来进行通信。网络虚拟终端 NVT 格式将不同用户的本地终端格式同意起来,使得各个不同的用户终端格式只跟标准的网络虚拟终端 NVT 打交道,而与各种不同的本地终端格式无关。远程登录客户机进程与远程登录服务器进程一起完成用户终端格式、远程主机系统格式与标准网络虚拟终端 WWW 格式的转换
31、。4、试述发送电子邮件的基本过程。 (专科)答:Internet 上的 E-mail 是客户机/服务器模式。在 Internet 上发送电子邮件的基本过程如下:(1)填写收件人 E-mail 地址及标题;(2)填写信件正文和粘贴邮件附件;(3)客户程序将 E-mail 发给服务提供者邮件服务器;(4)发送邮件服务器使用一种叫做 SMTP(简单邮件传输协议)的协议,选择合适的时间将邮件以分组的形式在 Internet 上传送;(5)邮件到达目的服务器;(6)目的地服务器将邮件放到接收者的邮箱里;(7)接收者用他的邮件客户程序从自己的邮件服务器的邮箱中取到本地机器,然后就可以阅读邮件了。第 24
32、页 共 页第 25 页 共 页复习题三一、单项选择题(本大题共 20 小题,每小题 1 分,共 20 分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。1. 下列各功能中,Internet 没有提供的是:( D )A. 电子邮件 B. 文件传输 C. 远程登陆 D. 调制解调2. 电子商务的概念模型可以抽象地描述为每个 EC 实体和( D )之间的交易事务关系。A. 交易对象 B. 交易伙伴 C. 电子中介 D. 电子市场3. ( C )允许不同主机之间采用 TCP/IP 协议进行通信,是电子商务得以普及、繁荣的重要基础设施A. Intranet
33、B. Extranet C. Internet D. WWW第 26 页 共 页4. 浏览 Web 网站必须使用浏览器 ,目前常用的浏览器是:( B )A. Hotmail B. Internet Explorer C. Outlook Express D. InterExchange5. 正确的 URL 格式为:( A )A. (协议) :/(主机名):( 端口号) / (文件路径)/(文件名) B. (主机名):/( 协议) :(端口号) / (文件路径)/(文件名) C. (协议): /(主机名) :(端口号) / (文件名) / (文件路径) D. (协议) :/(端口号):( 主机名
34、) / (文件路径)/(文件名)6. 当出现 Web 访问高峰情况时,耗时仅 2 分钟的重新启动也可能导致大量客户流程,因此, ( A )对于电子商务极其重要。A. 可扩展性 B. 可靠性 C. 稳定性 D. 安全性7. 以下哪一项不属于消费者在网上商店进行购物的操作:( D )A. 浏览产品 B. 选购产品 C. 订购产品 D. 信息发布8. 电子商务交易的特点不包括以下哪一项:( B )A. 电子数据的易消失性 B. 电子数据的丰富性C. 电子数据作为证据的局限性 D. 电子数据的易改动性第 27 页 共 页9. 数字证书采用公钥体制,即利用一对互相匹配的密钥进行:( B )A. 加密 B
35、. 加密、解密 C. 解密 D. 安全认证10. 在计算机网络发展的( b )研究了网络体系结构与网络协议的理论,为以后网络理论的发展奠定了基础。A. 第一阶段 B. 第二阶段 C. 第三阶段 D. 第四阶段11. 数字证书的作用是证明证书中列出的用户合法拥有证书中列出的:( D )A. 私人密钥 B. 加密密钥 C. 解密密钥 D. 公开密钥12. 网上交易的安全性是由谁来保证的:( B )A. 厂家 B. 认证中心 C. 银行 D. 信用卡中心13. 在 TCP/IP 协议模型中, ( C )是通信子网的最高层。A. 应用层 B. 传输层 C. 网际层 D. 网络接口层第 28 页 共 页
36、14. 关于电子商务信息的传递以下正确的是:( A )A. 网络信息更新及时、传递速度快,只要信息收集者及时发现信息,就可以保证信息的实效性。 B. 电子商务信息,由于传递速度慢、传递渠道不畅,经常导致“信息获得了但也失效了” 。C. 无论怎么样,网络信息都是最快最准确的。D. 电子商务信息,都是很迟后的。15. 以下关于 HTML 语言的说法,错误的是 :( C )A. HTML 语言包含一套语法规则 B. 对于 HTML 来说,显示方式内嵌在数据中C. HTML 语言是一种编程语言 D. HTML 语言具有 XML 的特点16. 下列关于防火墙的说法正确的是:( A )A. 防火墙的安全性
37、能是根据系统安全的要求而设置的。B. 防火墙的安全性能是一致的,一般没有级别之分。C. 防火墙不能把内部网络隔离为可信任网络。D. 防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统。第 29 页 共 页17. ( B )元素出现在 HTML 文档的开头,同志客户端该文档是HTML 文档。A. B. C. D. 18. 企业间网络交易是电子商务的哪一种基本形式:( D )A. G2B B. G2C C. B2C D. B2B19. JavaScript 是由( B )公司开发的。A. Sun B. Netscape C. IBM D. Microsoft20. 下面有关定价策略的说
38、法,正确的是:( A )A. 销售方根据消费对象的不同,或是销售的因素差异(如地点、时间的不同) ,将一种无差别的商品制定出不同价格。B. 在网络信息资源中,迅速地找到自己所需要地信息,不需要培训和经验积累。C. 网络商务信息,对于企业的战略管理、市场研究以及新产品都毫无作用。D. 虽然网络系统提供了许多检索方法,但企业营销人员还是常被淹没在信息垃圾之中。二、多项选择题(本大题共 10 小题,每小题 3 分,共 30 分)在每小第 30 页 共 页题列出的四个选项中有多个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。1. 构成 EDI 系统的要素包括:( ABD )A. EDI 软件 B. EDI 硬件 C. EDI 中间件 D. 通信网络2. 电子邮件系统主要涉及的协议有:( ABCD )A. SMTP 协议 B. POP3 协议 C. ARPA 协议 D. MIME 协议3. 拨号上网是以支持个人上网为目的,主要包括:( BC )A. 无线方式 B. 仿真终端访问 C. TCP/IP 协议访问 D. ADSL 方式4. 电子货币按其支付方式可以分为:( ABC )A. 预付型电子货币 B. 即付型电子货币C. 后付型电子货币 D. 可透支型电子货币5. OLAP 多维数据分析的基本动作有:( BCD )A. 关系分析 B. 切片和切块 C. 钻取 D. 旋转